在Anthropic的MCP Git服务器上发现的三处路径参数漏洞,可能导致远程代码执行

robot
摘要生成中

Anthropic管理的mcp-server-git存在安全性问题引发关注。Cyata的研究团队在1月21日指出的3个严重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源于对路径参数的不当验证,一旦被利用,可能允许直接访问系统。

目录遍历与路径参数操作引发的远程代码执行风险

这些漏洞的核心在于路径参数验证不足。攻击者可以利用目录遍历技术,访问通常无法访问的文件。更为恶劣的是,通过在路径参数中插入非法值,甚至可能实现远程代码执行(RCE)。

绕过文件访问限制的攻击者可以执行任意命令,使整个系统陷入危险。据The Hacker News报道,这种多层次漏洞的结合可能破坏整体安全体系。

提示注入攻击将路径参数漏洞武器化

更令人担忧的是,这些路径参数漏洞可能与提示注入技术结合。只需向AI助手输入含有恶意命令的提示,攻击者就能自动利用mcp-server-git的漏洞。

在用户未察觉的情况下,AI可能执行攻击者指令,操作系统路径参数,窃取文件或注入恶意软件。这种自动化的攻击手段进一步提升了威胁等级。

加强路径参数验证与立即更新应对

Anthropic已在2025年9月版和12月版中修补了这3个漏洞,具体措施包括删除git_init工具和大幅增强路径参数验证逻辑。

建议用户尽快升级到最新版本。对路径参数进行合理验证是云环境和AI系统的基本安全措施,持续监控以防止此类漏洞再次发生至关重要。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)